Mastodon

Une vulnérabilité critique impactant Fortra GoAnywhere MFT, identifiée par la référence CVE-2025-10035, vient de voir le jour. Elle obtient un score CVSS v3.1 de 10.

Il convient de porter une attention particulière à cette CVE-2025-10035, car plusieurs preuves de concept sont disponibles publiquement, offrant un fort potentiel d’exploitation par des acteurs malveillants.

 

Le vecteur initial de la vulnérabilité Fortra

La vulnérabilité CVE-2025-10035 permet à un attaquant non-authentifié d’exécuter du code sur le système via le Licence Servlet de Fortra GoAnywhere MFT.

 

Les détails techniques de la vulnérabilité Fortra

La vulnérabilité repose sur le License Servlet de Fortra GoAnywhere. Via certaines conditions, celui-ci renvoie un jeton valide à un utilisateur non-authentifié, utilisable par la suite par un attaquant pour injecter et faire désérialiser un objet malveillant par le serveur.

Toutes les versions avant la 7.8.4 et la 7.6.3 sont impactées.

 

La modélisation de l'attaque avec MITRE ATT&CK

MITRE ATT&CK

  • T1190 : Content Injection
  • T1190 : Exploit Public-Facing Application

IoC

Il est recommandé de surveiller les éventuelles erreurs logs d’audit, notamment sur ce format, qui peut signaler une compromission :

ERROR Error parsing license response
java.lang.RuntimeException: InvocationTargetException: java.lang.reflect.InvocationTargetException
...
at java.base/java.io.ObjectInputStream.readObject(Unknown Source)
at java.base/java.security.SignedObject.getObject(Unknown Source)
at com.linoma.license.gen2.BundleWorker.verify(BundleWorker.java:319)
at com.linoma.license.gen2.BundleWorker.unbundle(BundleWorker.java:122)
at com.linoma.license.gen2.LicenseController.getResponse(LicenseController.java:441)
at com.linoma.license.gen2.LicenseAPI.getResponse(LicenseAPI.java:304)
at com.linoma.ga.ui.admin.servlet.LicenseResponseServlet.doPost(LicenseResponseServlet.java:64)

 

Les moyens de protections avec Stormshield Network Security face à la vulnérabilité Fortra

Protection face à la CVE-2025-10035

Les firewalls Stormshield Network Security (SNS) vous protègent grâce à une signature de protection dédiée.

  • http:mix:360: Exploitation d'une vulnérabilité de type contournement d'authentification sur Fortra GoAnywhere MFT (CVE-2025-10035)

Pour que cette alarme fonctionne efficacement, le trafic HTTPS doit être déchiffré.

Indice de confiance de la protection proposée par Stormshield

Indice de confiance de l’absence de faux positif

Recommandations face à la vulnérabilité Fortra

Il est ainsi fortement recommandé d’appliquer les dernières mises à jour de sécurité, en mettant à jour Fortra GoAnyWhere vers l’une des versions suivantes :

  • 7.8.4
  • 7.6.3

Partager sur

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Un besoin de précision sur les protections Stormshield ? Les équipes du Support Technique sont à votre disposition pour vous accompagner au mieux. Contactez-les par le biais du gestionnaire d’incidents situé dans l’espace privé MyStormshield. Pour y accéder, sélectionnez le menu « Support technique / Rapporter un incident / Suivre un incident ».
L’équipe de Cyber Threat Intelligence de Stormshield remplit deux missions principales : étudier les menaces cyber pour les comprendre et améliorer en continu les protections des produits de Stormshield. Le tout, dans l’optique de contribuer à l’effort de la communauté de la cybersécurité pour faire face aux menaces cyber.